Categories: Cloud

Les attaques par messagerie instantanée en forte progression

Les attaques utilisant les messageries instantanées (IM pour Instant Messaging) comme portes dérobées non protégées sont en train d’atteindre des proportions épidémiques, préviennent les experts de l’industrie. Le cabinet d’études IDC note en effet une forte augmentation du nombre de codes malveillants introduits directement dans les entreprises, par des méthodes complexes utilisant les IM, sans aucune intervention de l’utilisateur final.

« Les pirates et auteurs de virus ont compris que répandre des codes malveillants via les IM est désormais la méthode la plus efficace pour s’attaquer aux entreprises », indique Brian Burke, responsable de recherche pour les produits de sécurité chez IDC. « Les mesures de sécurité traditionnelles laissent un fossé technologique exploitable par les hackers pour créer de nouvelles méthodes d’attaques par IM. Les employés non conscients de ces nouvelles menaces vont facilement ouvrir un message instantané, apparemment inoffensif, qui apparaît sur leur écran. Ils peuvent ainsi être infectés d’un simple clic. »

300 % d’augmentation en trois mois

Les pirates utilisent de plus en plus les IM comme vecteurs de propagation des escroqueries par phishing ou ce qu’on appelle pharming, une méthode qui permet de rediriger des milliers d’utilisateurs d’IM vers de faux sites Web contenant des codes malveillants. Ces sites frauduleux vont soit demander directement à l’utilisateur de saisir des informations confidentielles, soit télécharger et exécuter automatiquement des keyloggers, des vers ou des virus.

Selon la firme de sécurité Websense, les incidents impliquant des IM ont augmenté de 300 % entre le quatrième trimestre 2004 et le premier trimestre 2005. « Les pirates vont continuer d’utiliser les IM comme outils d’information sur les utilisateurs et comme vecteurs d’installation de codes malveillants sur leurs machines », a déclaré Dan Hubbard, directeur chargé de la sécurité et des technologies de Websense. « Les identités des utilisateurs sont souvent inconnues, et la nature même des communications en temps réel des IM offre de nouvelles opportunités aux pirates. »

Article traduit de VNUnet.com

Recent Posts

Digital Workplace : comment l’IA Générative s’installe dans l’environnement de travail

L’IA générative excelle dans plusieurs cas d’usage, notamment dans l’analyse, la recherche et la synthèse…

2 semaines ago

PC Copilot+ : avec Arm ou x86 ?

Trop tôt pour envisager d'acquérir un PC Copilot+ ? Les roadmaps d'Intel et d'AMD peuvent…

4 semaines ago

Copilot+ : une sélection de PC convertibles

Dévoilés lors du CES 2025, les PC Copilot+ au format convertible restent encore limitée dans…

1 mois ago

Avec Gemini intégré à Google Workspace, les prix s’envolent

Les fonctionnalités de Gemini sont intégrées dans la suite bureautique Google Workspace. Conséquence : les…

1 mois ago

PC Copilot+ : c’est parti pour la transformation du parc

Au CES 2025, les principaux constructeurs ont annoncé l'arrivée des ordinateurs de bureau dotés de…

2 mois ago

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

3 mois ago